1、【题目】具有保密资质的公司中一名涉密的负责信息系统安全的安全管理员提出了离职申请,公司采取的以下安全控制措施中,()可能存在安全隐患
选项:
A.立即终止其对安全系统的所有访问权限
B.收回所有相关的证件、徽章、密钥、访问控制标志、提供的专用设备等
C.离职员工办理完人事交接,继续工作一个月后离岗
D.和离职人员签订调离后的保密要求及协议
答案:
C
解析:
暂无解析
1、【题目】以下关于认证技术的叙述中,错误的是()
选项:
A.指纹识别技术的利用可以分为验证和识别
B.数字签名是十六进制的字符串
C.身份认证是用来对信息系统中实体的合法性进行验证的方法
D.消息认证能够确定接收方收到的消息是否被篡改过
答案:
B
解析:
暂无解析
1、【题目】在 FTP 中,客户发送 PASV 命令的目的是()
选项:
A.请求使用被动模式建立数据连接
B.向服务器发送用户的口令
C.说明要上传的文件类型
D.检索远程服务器存储的文件
答案:
A
解析:
解析:在FTP中,客户发送PASV命令的目的是请求使用被动模式建立数据连接。PASS命令是向服务器发送用户的口令;TYPE命令是说明要上传的文件类型;RETR命令是检索远程服务器存储的文件。根据解析,选项A符合题意,故选择A选项。
1、【题目】在IPv4的数据报格式中,字段()最适合于携带隐藏信息
选项:
A.生存时间
B.源IP地址
C.版本
D.标识
答案:
D
解析:
暂无解析
1、【题目】在 DES算法中,需要进行 16 轮加密,每一轮的子密钥长度为()
选项:
A.16
B.32
C.48
D.64
答案:
C
解析:
暂无解析
1、【题目】被动攻击通常包含()
选项:
A.拒绝服务攻击
B.欺骗攻击
C.窃听攻击
D.数据驱动攻击
答案:
C
解析:
暂无解析
1、【题目】安全备份的策略不包括()
选项:
A.所有网络基础设施设备的配置和软件
B.所有提供网络服务的服务器配置
C.网络服务
D.定期验证备份文件的正确性和完整性
答案:
C
解析:
暂无解析
1、【题目】数字信封技术能够()
选项:
A.对发送者和接收者的身份进行认证
B.保证数据在传输过程中的安全性
C.防止交易中的抵赖发送
D.隐藏发送者的身份
答案:
B
解析:
暂无解析
1、【题目】从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击
选项:
A.机密性
B.可用性
C.完整性
D.真实性
答案:
B
解析:
暂无解析
1、【题目】关于 IM 系统标准的描述中,正确的是()
选项:
A.最初由Mirabils公司提出
B.主要由IEEE负责制定
C.所有IM系统都使用统一标准
D.RFC2778描述了IM系统的功能
答案:
D
解析:
解析:IM系统标准是由IMPP工作小组提出的,并由IETE批准成为正式的RFC文件,其中RFC2778描述了即时通信系统的功能,正式为即时通信系统设计出了模型框架。但该文件并没有要求所有的IM系统都必须使用统一的标准。根据解析可知,选项D正确,故选择D选项。
1、【题目】()的攻击者发生在Web应用层?
选项:
A.25%
B.50%
C.75%
D.90%
答案:
C
解析:
暂无解析
1、【题目】《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()
选项:
A.用户自助保护级
B.系统审计保护级
C.安全标记保护级
D.结构化保护级
答案:
C
解析:
暂无解析
1、【题目】以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段
选项:
A.利用社会工程学
B.利用虚假的电子商务网站
C.利用假冒网上银行、网上证券网站
D.利用密罐
答案:
D
解析:
暂无解析
1、【题目】()的攻击者发生在 Web 应用层?
选项:
A.25%
B.50%
C.75%
D.90%
答案:
C
解析:
暂无解析
1、【题目】在 Windows 2000 中,以下哪个进程不是基本的系统进程 :()
选项:
A.smss.exe
B.csrss.Exe
C.winlogon.exe
D.-conime.exe
答案:
D
解析:
暂无解析
邮箱: 联系方式: